Проверка подлинности на основе токенов с помощью Jwt не удается авторизовать

#c# #asp.net-web-api #jwt

#c# #asp.net-web-api #jwt

Вопрос:

Я пытаюсь настроить аутентификацию на основе токенов для своего веб-api. На данный момент я правильно генерирую токен, но у меня возникают проблемы с авторизацией с помощью токена. Используя postman, я получаю 401 несанкционированный доступ ко всем сообщениям. В настоящее время я настроил Jwt следующим образом:

Startup.cs

     public class Startup
    {
        public Startup(IConfiguration configuration)
        {
            Configuration = configuration;
        }

        private IConfiguration Configuration { get; }
        public void ConfigureServices(IServiceCollection services)
        {
            services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
                .AddJwtBearer(options =>
                {
                    options.TokenValidationParameters = new TokenValidationParameters
                    {
                        ValidateIssuer = true,
                        ValidateAudience = true,
                        ValidateLifetime = true,
                        ValidateIssuerSigningKey = true,
                        IssuerSigningKey =
                            new SymmetricSecurityKey(Encoding.UTF8.GetBytes(Configuration["Jwt:Key"]))
                    };
                });
            
            
            services.AddMvc();
            services.AddControllers();
            services.AddSingleton<ITitleDataService, TitleDataService>();
            services.AddSingleton<IPersonDataService, PersonDataService>();
            services.AddSingleton<IUserDataService, UserDataService>();
            services.AddAutoMapper(AppDomain.CurrentDomain.GetAssemblies());
            services.AddControllersWithViews()
                .AddNewtonsoftJson(options =>
                    options.SerializerSettings.ReferenceLoopHandling = Newtonsoft.Json.ReferenceLoopHandling.Ignore
                );
            services.AddMvc().AddControllersAsServices();
        }

        // This method gets called by the runtime. Use this method to configure the HTTP request pipeline.
        public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
        {
            if (env.IsDevelopment())
            {
                app.UseDeveloperExceptionPage();
            }

            app.UseRequestLogging();
            
            app.UseRouting();
            app.UseAuthentication();
            app.UseAuthorization();

            app.UseFileServer();

            app.UseEndpoints(endpoints =>
            {
                endpoints.MapControllers();
            });
        }
    }
}
 

Это мой контроллер:

 //LOGIN
[HttpPost("user/login/")]
public IActionResult Login(UserDto userDto)
{
    var user = _dataService.Login(userDto.Username, userDto.Password);
    IActionResult response = Unauthorized();
    if (user)
    {
        var tokenStr = GenerateJSONWebToken(userDto);
        response = Ok(new {tokenStr});
    }
    else
    {
        return BadRequest("User not authorized");
    }
    return response;
}

[Authorize]
[HttpPost("post")]
public string Post()
{
    var identity = HttpContext.User.Identity as ClaimsIdentity;
    IList<Claim> claim = identity.Claims.ToList();
    Console.WriteLine(claim.Count);
    var username = claim[0].Value;
    Console.WriteLine(username);
    return "Welcome to "   username;
}

[Authorize]
[HttpGet("GetValue")]
public ActionResult<IEnumerable<string>> Get()
{
    return new string[] {"Value1", "Value2", "Value3"};
}

private string GenerateJSONWebToken(UserDto userDto)
{
    var securityKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(_config["Jwt:Key"]));
    var credentials = new SigningCredentials(securityKey, SecurityAlgorithms.HmacSha256);
    var claims = new[]
    {
        new Claim(JwtRegisteredClaimNames.Sub, userDto.Username),
        new Claim(JwtRegisteredClaimNames.Email, userDto.Password),
        new Claim(JwtRegisteredClaimNames.Jti, Guid.NewGuid().ToString()),
    };
    
    var token = new JwtSecurityToken(
        issuer: "Issuer",
        audience: "Issuer",
        claims,
        expires: DateTime.Now.AddMinutes(120),
        signingCredentials: credentials);
    
    
    var encodetoken = new JwtSecurityTokenHandler().WriteToken(token);
    return encodetoken;
}
 

Я попытался перестроить конвейер промежуточного программного обеспечения без какой-либо удачи. У меня очень мало опыта работы с токенами, и поэтому я совершенно не понимаю, как решить эту проблему. Все предложения высоко ценятся!

С наилучшими пожеланиями, Йеспер

Ответ №1:

Здесь у вас есть пара проблем: вы настроили свое промежуточное программное обеспечение для проверки эмитента (URL объекта, создающего токен) и аудитории (URL службы, для которой предназначен токен), но вы не указываете значения в своей конфигурации.

Ваш токен записывается с issuer и audience как «Issuer», но поскольку ваше промежуточное программное обеспечение не настроено на принятие «Issuer» в качестве правильного значения для issuer / audience, ваш токен завершается с ошибкой.

В вашем промежуточном программном обеспечении либо настройте принятые значения для эмитента и аудитории, либо обойдите проверку эмитента и аудитории, установив validateIssuer и validateAudience в значение false .

Комментарии:

1. Теперь три часа отладки завершились… Большое тебе спасибо, Байрон! Это сделало свое дело!